《工控网络安全:示例》

《工控网络安全:示例》

ID:40552284

大小:4.23 MB

页数:7页

时间:2019-08-04

《工控网络安全:示例》_第1页
《工控网络安全:示例》_第2页
《工控网络安全:示例》_第3页
《工控网络安全:示例》_第4页
《工控网络安全:示例》_第5页
资源描述:

《《工控网络安全:示例》》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、工业控制系统信息安全GB/T30976-201415.8.6安全等级SL:安全级(Securitylevel)工控系统信息安全SL提供了一个定性的方法来定义一个区域的安全。CSL:能力安全级(CapabilitySecurityLevel)•正确的进行安全配置后组件或系统能够达到的安全级。CSL阐ISA/IEC62443述了一个具体的组件或系统在不使用额外的补偿性的措施的情况下,仅仅通过正确配置和集成能够满足TSL的水平。TSL:目标安全级(TargetSecurityLevel)系统能力(技术

2、能力)•TSL是一个具体的工业控制系统需要达到的安全级。目标安全级是根据具体系统的风险评估结果来判定保证系统的正常运行——为了帮助更好的理解工业控制系统信息安全系统能需要达到的安全水平。力等级的概念,这里部分(关于设备能力)内容参考了ASL:达到的安全级(AchievedSecurityLevel)未公布的标准讨论稿,具体规定以发布后的标准为准。•ASL是一个具体的工业控制系统实际达到的安全级。具体的系统设计完成或上线后进行达到的安全级的测量,达到的安全级用于表明系统满足目标安全级要求的内容。使用不

3、同类型的SL的相关示意图使用安全等级工厂环境系统需要的风险评估保护等级当设计一个新系统或升级现有的系统的安全时:IEC62443-2-1第一步是将系统分解成不同的区域并定义这些区域IACS信息安全管理系统之间的必要的管道。系统架构:区域和管道和如何完成这一过程的详细信息在ISA-62443-3-2给目标SLIEC62443-3-2出。建立系统区域模型后,根据风险分析结果,每解决方案区域和管道个区域和管道被分配了一个描述期望安全水平的达到的SLTSL。在这最初的区域和管道分析阶段,没有必要完成详细

4、的系统设计,只要描述为了满足安全目标的区域资产及区域间的连接所需具备的功能就足够了。IEC62443-3-3能力SL控制系统系统信息安全控制系统功能要求独立于工厂环境示例1:系统分解为管道连接的不同区域示例2:系统分解为管道连接的不同区域这张图的完整的用例将在ISA-TR62443-1-4(TR99.01.04)讨论。五个区域组成(现场设备以上部分):四个区域:1.企业信息网。企业网络、工2.控制区DMZ业/企业DMZ连接控制中心、BPCS、覆盖各种组件和系统、维工业网络1护工作站工业网络23

5、.控制中心多个工作站、4.安全仪表系统(SIS)每个工业网络用PLC(FS-PLC)、IMAS、工程师站他们自己的PLC、5.基本的过程控制系统(BPCS)现场设备和HMI,PLC、IMAS、工程师站彼此之间独立运行。图中所示的多个域控制器和边界防护设备用来表示一些可能适用于改善安全的措施。图2、制造厂控制系统示例图1、氯卡车装载站控制系统示例山西省《工业控制系统信息安全》国家标准宣贯培训1工业控制系统信息安全GB/T30976-201415.8.6设计过程系统安全等级(SL1-SL4)说明在确定T

6、SL后,系统可被设计或提供为满足声明的SL的组件或系重新设计以达到TSL。统的配置指南。SL1:防护偶然或巧合性的信息安全违规行为设计过程通常要迭代多次,因为一旦系统设计被批准和实施,系偶然或巧合的对信息安全的违规行为往往是安全策略执行过于宽松导致的。普通员工或外部攻击都可能导致这种情况。许多这样的违规均与安全程序相关,可以系统设计要与目标进行多次比较统需要被评估以防止或减轻系统通过加强的策略和章程的执行来防止。检查。安全级的降低。SL2:防护利用较少资源、一般技术和较低动机的简单手段的攻击

7、ISA-62443-2-1提供在设计过程评估应该发生系统变更期间或变简单手段不需要攻击者有太多知识储备。攻击者不需要知道信息安全、被攻击的程序方面的指导更后并定期进行。区域或具体系统的详细指示。攻击方法往往是众所周知的,可能还有辅助性的自ISA-62443-3-3和ISA-62443-4-ISA-62443-2-1(99.02.01)提供动化攻击工具。这些攻击一般是为了对大量系统进行攻击而设计,并不是针对一2中定义了系统级和组件级的技了运行安全程序的必要步骤和如个特定的系统,所以攻击者不需要

8、具备很强的动机或很多资源。术安全要求及CSL。何评估其有效性的指南。SL3:防护利用中等资源、IACS特殊技术和中等动机的复杂手段的攻击在系统设计过程中,需要评估不如果系统不满足ISA-62443-3-3复杂的手段需要对信息安全、对应工控领域和目标系统深入的了解和知识积累。同的组件和子系统的安全能力。中的系统要求,则可能有多种原攻击者攻击SL3系统时,可能会使用为特定目标系统设计的攻击方案。攻击者可能会利用较新的操作系统漏洞、工业协议的缺陷,特定

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。